Qual das alternativas apresenta corretamente um tipo de ameaça cibernética e a sua principal característica?